پل‌های کراس‌چین چگونه کار می‌کنند و چرا هک می‌شوند؟

انتشار 4 روز قبل
آنچه می‌خوانید...

بیش از ۲.۵ میلیارد دلار. این رقم مجموع دارایی‌هایی است که تنها از پل‌های کراس‌چین به سرقت رفته‌اند — و این عدد هر سال بزرگ‌تر می‌شود. در آوریل ۲۰۲۶، هک KelpDAO با ۲۹۲ میلیون دلار ضرر یادآوری تلخی بود که این زیرساخت‌های حیاتی دیفای هنوز در برابر مهاجمان پیچیده آسیب‌پذیرند. اما چرا؟ چه چیزی پل‌های […]

بیش از ۲.۵ میلیارد دلار. این رقم مجموع دارایی‌هایی است که تنها از پل‌های کراس‌چین به سرقت رفته‌اند — و این عدد هر سال بزرگ‌تر می‌شود. در آوریل ۲۰۲۶، هک KelpDAO با ۲۹۲ میلیون دلار ضرر یادآوری تلخی بود که این زیرساخت‌های حیاتی دیفای هنوز در برابر مهاجمان پیچیده آسیب‌پذیرند. اما چرا؟ چه چیزی پل‌های بین‌زنجیری را این‌قدر شکننده می‌کند؟

این مقاله نه یک مرور کلی، بلکه یک کالبدشکافی فنی است. اگر با مفهوم پل کراس‌چین آشنا هستید اما می‌خواهید بدانید چرخ‌دنده‌های داخلی آن چطور می‌چرخند و دقیقاً کجا می‌شکنند، اینجای درستی هستید. برای مقدمه‌ای کامل‌تر، راهنمای پل‌های کراس‌چین ما را بخوانید.

پل کراس‌چین چیست و چرا اصلاً وجود دارد؟

بلاکچین‌ها ذاتاً جزیره‌هایند. اتریوم نمی‌تواند مستقیم با سولانا صحبت کند؛ بیت‌کوین از وجود اوالانچ خبر ندارد. هر شبکه با قوانین اجماع، ساختار داده، و زبان قرارداد هوشمند خودش کار می‌کند. این انزوا امنیت می‌آورد، اما نقدینگی را قفل می‌کند.

پل کراس‌چین پروتکلی است که به دارایی‌ها یا داده‌ها اجازه می‌دهد از یک بلاکچین به بلاکچین دیگر منتقل شوند. این کار بدون پل فقط از طریق صرافی‌های متمرکز ممکن بود — یعنی برگشت به همان سیستمی که دیفای می‌خواست جایگزینش شود. داده‌های DeFiLlama نشان می‌دهد در اوج خود، بیش از ۲۰ میلیارد دلار TVL (ارزش کل قفل‌شده) در پل‌های مختلف نگه داشته می‌شد — این رقم آن‌ها را به یکی از بزرگ‌ترین اهداف سرقت تاریخ کریپتو تبدیل می‌کند.

معماری داخلی پل‌های کراس‌چین — چطور واقعاً کار می‌کند؟

پل‌ها از ظاهر ساده‌اند: «توکن را از شبکه A به شبکه B منتقل کن». اما پشت این جمله سه معماری کاملاً متفاوت وجود دارد که هرکدام نقاط ضعف خودشان را دارند.

مدل Lock-and-Mint (قفل و ضرب)

رایج‌ترین مدل همین است. کاربر توکن اصلی را روی زنجیره مبدأ در یک قرارداد هوشمند قفل می‌کند. یک شبکه ناظر (که اغلب مجموعه‌ای از اعتبارسنج‌هاست) این رویداد را تأیید می‌کند. سپس یک نسخه «رپ‌شده» (Wrapped) از همان توکن روی زنجیره مقصد ضرب می‌شود. وقتی کاربر برمی‌گردد، توکن رپ‌شده می‌سوزد و قفل اصلی باز می‌شود.

مشکل: تمام ارزش واقعی در قرارداد قفل‌کننده روی زنجیره مبدأ متمرکز شده. اگر این قرارداد هک شود، همه دارایی‌های قفل‌شده در خطرند — و این دقیقاً همان چیزی بود که Ronin Bridge را کشت.

مدل Burn-and-Mint (سوزاندن و ضرب)

در این مدل توکن روی زنجیره مبدأ کاملاً از بین می‌رود (Burn) و از صفر روی زنجیره مقصد ساخته می‌شود (Mint). این روش برای توکن‌های «بومی‌چندزنجیری» مناسب است — مثل برخی استیبل‌کوین‌ها. پروتکل CCTP سیرکل برای تتر و USDC همین معماری را پیاده می‌کند. مزیت: نقطه تمرکز ارزش وجود ندارد. معایب: نیاز به کنترل کامل برند بر قرارداد ضرب در هر زنجیره دارد — که برای توکن‌های شخص ثالث عملی نیست.

cross-chain bridge

مدل Liquidity Pool (استخر نقدینگی)

پروتکل‌هایی مثل Stargate و Hop از استخرهای نقدینگی در هر دو زنجیره استفاده می‌کنند. کاربر توکن را در استخر زنجیره مبدأ می‌ریزد و معادل آن را از استخر زنجیره مقصد دریافت می‌کند. اینجا قفل مستقیم وجود ندارد، اما ریسک به استخرها منتقل می‌شود. حملات دستکاری قیمت (Price Manipulation) و آربیتراژ بدخواهانه می‌توانند این استخرها را تخلیه کنند. اکسلار ترکیبی از این مدل با لایه تأیید اجماع‌محور را به کار می‌برد تا ریسک را کاهش دهد.

نقاط ضعف فنی که پل‌ها را آسیب‌پذیر می‌کند

هر پل کراس‌چین در چند لایه می‌تواند شکست بخورد. بر اساس تحلیل‌های Rekt.news — پایگاه داده معتبر هک‌های دیفای — اکثر حملات موفق در یکی از سه دسته زیر قرار می‌گیرند.

قراردادهای هوشمند ضعیف

پل‌ها از پیچیده‌ترین قراردادهای هوشمند موجودند. منطق آن‌ها باید رویدادهای چندزنجیره‌ای، حالت‌های مختلف تراکنش، و سناریوهای ناقص (مثل قطع شدن پیام بین زنجیره‌ها) را مدیریت کند. این پیچیدگی یعنی احتمال خطا بالاست. یک باگ کوچک در منطق تأیید، یک integer overflow، یا یک فراخوانی reentrancy می‌تواند کل خزانه قفل‌شده را در معرض خطر بگذارد. به همین دلیل آدیت قرارداد هوشمند برای پل‌ها نه یک گزینه، بلکه یک الزام است.

مشکلات اعتبارسنج و امضای چندگانه

اکثر پل‌ها برای تأیید تراکنش‌های بین‌زنجیری به یک مجموعه اعتبارسنج (Validator Set) یا شبکه ناظر متکی‌اند. این ناظرها باید امضاهای چندگانه (Multisig) تولید کنند تا انتقال معتبر شناخته شود. آسیب‌پذیری اینجاست: اگر مهاجم بتواند کلیدهای خصوصی کافی از این اعتبارسنج‌ها را به دست آورد، می‌تواند انتقال‌های جعلی را تأیید کند. Ronin Bridge دقیقاً از همین راه شکست — مهاجم ۵ کلید از ۹ اعتبارسنج را کنترل کرد.

پروتکل‌هایی مثل وورم‌هول نیز از همین ضعف ساختاری رنج می‌برند. مجموعه Guardian‌های Wormhole، اگرچه حالا بزرگ‌تر و تنوع‌یافته‌تر شده، همچنان یک لایه اعتماد متمرکز است. پروژه لایرزرو DVN رویکرد متفاوتی دارد و سعی می‌کند تأیید را از طریق شبکه‌ای از Decentralized Verifier Nodes غیرمتمرکزتر کند.

حملات اوراکل و دستکاری قیمت

پل‌هایی که از اوراکل قیمت برای محاسبه نرخ تبادل استفاده می‌کنند در برابر حملات Flash Loan و دستکاری قیمت آسیب‌پذیرند. مهاجم می‌تواند با یک وام فوری، قیمت یک دارایی در یک استخر را موقتاً به شدت تغییر دهد، پل را فریب دهد تا ارزش اشتباه بخواند، سود بگیرد و وام را در همان بلوک برگرداند. این نوع حمله در هک بدون باگ کد در دیفای به تفصیل بررسی شده است.

cross-chain bridge hack

آناتومی بزرگترین هک‌های پل — درس‌های عبرت

نگاه کردن به اعداد انتزاعی است. بگذارید ببینیم هر هک دقیقاً چطور اتفاق افتاد. جدول زیر خلاصه‌ای از بزرگ‌ترین حملات را نشان می‌دهد:

نام پلمبلغ سرقتسالبردار حمله
Ronin Bridge۶۲۵ میلیون دلار۲۰۲۲تصاحب کلیدهای خصوصی اعتبارسنج (۵ از ۹)
Wormhole۳۲۰ میلیون دلار۲۰۲۲باگ در تأیید امضا — ضرب بدون پشتوانه
Nomad Bridge۱۹۰ میلیون دلار۲۰۲۲اشتباه در مقداردهی اولیه — هر تراکنش تأیید می‌شد
KelpDAO۲۹۲ میلیون دلارآوریل ۲۰۲۶دستکاری اوراکل + استخراج نقدینگی پل

Ronin Bridge (۶۲۵ میلیون دلار، مارس ۲۰۲۲): Sky Mavis، سازنده Axie Infinity، یک پل سفارشی برای انتقال دارایی بین اتریوم و شبکه Ronin خودش ساخته بود. پل با یک multisig نه‌عضوی کار می‌کرد: هر تراکنش به ۵ امضا نیاز داشت. مهاجمان (بعداً مشخص شد گروه Lazarus کره شمالی بودند) از طریق یک فایل PDF مخرب در فرآیند استخدام، چهار کلید از Sky Mavis را به دست آوردند. پنجمی را از یک DAO شریک گرفتند که تنظیمات دسترسی‌اش فراموش‌شده بود. نتیجه: ۱۷۳,۶۰۰ ETH و ۲۵.۵ میلیون USDC در یک چشم برهم‌زدن تخلیه شد. بدتر اینکه شش روز طول کشید تا کسی متوجه شود.

Wormhole (۳۲۰ میلیون دلار، فوریه ۲۰۲۲): این یکی یک باگ خالص کد بود، نه مهندسی اجتماعی. در قرارداد وورم‌هول روی سولانا، تابعی که پیام‌های تأییدشده از Guardian‌ها را بررسی می‌کرد، از یک حساب «SystemProgram» به اشتباه به عنوان حساب «SysVar» می‌خواند. مهاجم یاد گرفت که می‌تواند یک «VAA» (Verified Action Approval) جعلی بسازد که ظاهراً توسط Guardianهای کافی امضا شده، اما واقعاً هیچ‌کس آن را تأیید نکرده. با این تأییدیه جعلی، ۱۲۰,۰۰۰ wETH روی سولانا بدون هیچ پشتوانه‌ای ضرب کرد.

KelpDAO (۲۹۲ میلیون دلار، آوریل ۲۰۲۶): طبق گزارش CoinDesk، این هک ترکیبی از دستکاری اوراکل و سوءاستفاده از منطق پل KelpDAO بود. مهاجم ابتدا با فلش لون قیمت rsETH را در یک بازه کوتاه به شدت تغییر داد، سپس از این اختلاف قیمت برای کشیدن وجوه از پل بین‌زنجیری KelpDAO بهره برد. این هک بخشی از موج گسترده‌تر هک‌های دیفای در ۲۰۲۶ بود که ماه آوریل را به یکی از تاریک‌ترین ماه‌های تاریخ دیفای تبدیل کرد.

چطور پل‌های ایمن‌تر طراحی می‌شوند؟

صنعت از هر هک درس می‌گیرد — البته اغلب دیر. الگوهای طراحی امن‌تری که الان در پروتکل‌های نسل جدید می‌بینیم عبارتند از:

cross-chain interoperability

اثبات‌های ZK (Zero-Knowledge Proofs): پل‌هایی مثل zkBridge از اثبات‌های ZK برای تأیید رویدادهای زنجیره مبدأ استفاده می‌کنند. به جای اعتماد به یک مجموعه اعتبارسنج، ریاضیات کار تأیید را انجام می‌دهد. یک مدرک ZK ثابت می‌کند که یک رویداد در اتریوم اتفاق افتاده بدون اینکه به هیچ شخص یا کلیدی اعتماد شود. این روش هزینه محاسباتی بالایی دارد اما سطح امنیت را به طور چشمگیری بالا می‌برد.

Light Client Verification: به جای ناظرهای خارجی، برخی پل‌ها یک Light Client از زنجیره مبدأ را مستقیماً روی زنجیره مقصد اجرا می‌کنند. این کلاینت‌ها بلوک‌های زنجیره مبدأ را تأیید می‌کنند و نیاز به هرگونه واسطه انسانی یا سرویس متمرکز را حذف می‌کنند. Near Protocol’s Rainbow Bridge از این رویکرد استفاده می‌کند.

Rate Limiting و Circuit Breakers: حتی اگر یک حمله موفق باشد، محدود کردن حداکثر خروجی در بازه‌های زمانی مشخص می‌تواند از تخلیه کامل جلوگیری کند. Ronin Bridge در ۶ روز ۶۲۵ میلیون دلار از دست داد چون هیچ هشدار اتوماتیکی وجود نداشت.

آدیت چندلایه و Bug Bounty: پل‌های جدی حالا چندین آدیت موازی از شرکت‌های مختلف دارند و برنامه‌های Bug Bounty با پاداش‌های چندمیلیون‌دلاری اجرا می‌کنند. اما همانطور که در مقاله امنیت پل‌های کراس‌چین بررسی شده، آدیت تضمین مطلق نیست.

قبل از استفاده از یک پل کراس‌چین — چک‌لیست امنیتی

دانستن نقاط ضعف فنی باید در رفتار شما به عنوان کاربر هم منعکس شود. قبل از اینکه دارایی‌تان را به یک پل بسپارید، این سوالات را بپرسید:

  • TVL و سابقه چقدر است؟ پل‌های با TVL بالا و تاریخچه طولانی بدون حادثه ریسک کمتری دارند. اعداد را در DeFiLlama بررسی کنید.
  • چند آدیت شده و از کدام شرکت‌ها؟ یک آدیت از یک شرکت ناشناس کافی نیست. Trail of Bits، OpenZeppelin، و Certik پرنام‌ترین آدیتورهای این حوزه‌اند.
  • مکانیزم اعتبارسنجی چیست؟ multisig با چند عضو؟ مجموعه اعتبارسنج چقدر غیرمتمرکز است؟ آیا از ZK proof استفاده می‌کند؟
  • آیا bug bounty فعال دارد؟ برنامه‌های Bug Bounty با پاداش بالا نشان می‌دهند تیم جدی است.
  • آیا Rate Limiting دارد؟ محدودیت خروجی در بازه‌های زمانی از تخلیه آنی جلوگیری می‌کند.
  • مبلغ شما چقدر است؟ هرگز بیشتر از آنچه تحمل از دست دادنش را دارید از یک پل عبور ندهید — حتی بهترین پل‌ها هم ریسک صفر ندارند.

پل‌های کراس‌چین یکی از مهم‌ترین و پرریسک‌ترین اجزای اکوسیستم دیفای هستند. درک معماری داخلی آن‌ها — Lock-and-Mint، Burn-and-Mint، و Liquidity Pool — و شناخت نقاط ضعف هر مدل به شما کمک می‌کند تصمیم‌های آگاهانه‌تری بگیرید. تا زمانی که اثبات‌های ZK به بلوغ کامل برسند و کل صنعت استانداردهای سخت‌تری اتخاذ کند، استفاده محتاطانه از این ابزارها بهترین سپر است.

سوالات متداول

پل کراس‌چین چیست؟

پل کراس‌چین پروتکلی است که انتقال دارایی‌ها یا داده‌ها بین دو بلاکچین مجزا را ممکن می‌کند. بلاکچین‌ها ذاتاً با یکدیگر ارتباط ندارند، پس این پل‌ها لایه میانجی را فراهم می‌کنند — معمولاً از طریق قفل‌کردن دارایی در زنجیره مبدأ و ضرب نسخه معادل در زنجیره مقصد.

آیا پل‌های کراس‌چین امن هستند؟

نسبی است. پل‌های بالغ با آدیت‌های متعدد و TVL بالا ریسک کمتری دارند، اما هیچ پلی امنیت صددرصد ندارد. بیش از ۲.۵ میلیارد دلار از پل‌های کراس‌چین دزدیده شده و رکورد هک‌ها هنوز شکسته می‌شود. همیشه فقط مبالغی را از پل عبور دهید که تحمل از دست دادنشان را دارید.

چرا پل‌های کراس‌چین بیشتر هک می‌شوند؟

سه دلیل اصلی وجود دارد: اول، پل‌ها مقدار عظیمی دارایی را در قراردادهای هوشمند پیچیده متمرکز می‌کنند — این یعنی هدف جذاب. دوم، معماری آن‌ها ذاتاً پیچیده است و سطح حمله بزرگ‌تری دارد. سوم، تأیید بین‌زنجیری اغلب به اعتبارسنج‌های متمرکز یا multisig متکی است که در صورت به خطر افتادن کلیدها، سقوط کامل پل ممکن است.

چطور از پل‌های کراس‌چین بی‌خطر استفاده کنم؟

قبل از هر انتقال: TVL و سابقه پل را در DeFiLlama بررسی کنید، تعداد و کیفیت آدیت‌ها را بخوانید، مکانیزم اعتبارسنجی را بشناسید، و هرگز بیشتر از آنچه توان از دست دادنش را دارید منتقل نکنید. پل‌هایی با ZK proof یا Light Client Verification از نظر فنی قوی‌تر از پل‌های multisig ساده هستند.

این محتوا مفید بود؟
نظرات کاربران
می خواهم از پاسخ به کامنتم مطلع شوم
اطلاع از
guest

0 دیدکاه های این نوشته
قدیمی ترین ها
جدیدترین ها رای بیشتر
بازخورد درون خطی
مشاهده همه دیدگاه ها
اتریوم
ETH
اتریوم
اتریوم (ETH) دومین ارز دیجیتال بزرگ جهان و بستر اصلی قراردادهای هوشمند و اپلیکیشن‌های غیرمتمرکز است. با ارزینجا، اتریوم را سریع و مطمئن خرید و فروش کنید.
خرید اتریوم
0
در سریعترین زمان ممکن به شما پاسخ خواهیم دادx